Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Identificação de aplicativos

A identificação de aplicativos permite que você veja os aplicativos em sua rede e saiba como eles funcionam, suas características comportamentais e seu risco relativo. Usando vários mecanismos de identificação diferentes, a ID do aplicativo detecta os aplicativos em sua rede, independentemente da porta, protocolo e outras táticas evasivas usadas. Para obter mais informações, consulte os seguintes tópicos:

Compreender técnicas de identificação de aplicativos

Historicamente, os firewalls têm usado o endereço IP e os números de porta como uma forma de aplicar políticas. Essa estratégia baseia-se na premissa de que os usuários se conectam à rede a partir de locais fixos e acessam recursos específicos usando números de porta específicos.

Hoje em dia, redes sem fio e dispositivos móveis exigem uma estratégia diferente. A maneira como os dispositivos se conectam à rede muda rapidamente. Um indivíduo pode se conectar à rede usando vários dispositivos ao mesmo tempo. Não é mais prático identificar um usuário, aplicativo ou dispositivo por um grupo de endereços IP alocados estaticamente e números de porta.

Este tópico inclui a seção a seguir:

Identificação de aplicativos de próxima geração do Junos OS

A identificação de aplicativos de próxima geração se baseia na funcionalidade de identificação de aplicativos legado e fornece recursos de detecção mais eficazes para aplicativos evasivos, como Skype, BitTorrent e Tor.

A identificação do aplicativo Junos OS reconhece outros aplicativos e protocolos baseados na Web em diferentes camadas de rede usando características diferentes do número de porta. Os aplicativos são identificados usando um pacote de protocolo que contém assinaturas de aplicativos e informações de análise. A identificação é baseada em análise de protocolo, decodificação e gerenciamento de sessões.

O mecanismo de detecção tem seu próprio feed de dados e constrói para identificar aplicativos.

Os seguintes recursos são suportados na identificação de aplicativos:

  • Suporte a protocolos e aplicativos, incluindo streaming de vídeo, comunicação peer-to-peer, redes sociais e mensagens

  • Identificação de serviços dentro das aplicações

  • Capacidade de diferenciar as ações lançadas dentro de uma aplicação (como login, navegação, bate-papo e transferência de arquivo)

  • Suporte para todas as versões de protocolos e decodificadores de aplicativos e atualizações dinâmicas de decodificadores

  • Suporte para tráfego criptografado e comprimido e protocolos de tunelamento mais complexos

  • Capacidade de identificar todos os protocolos da Camada 3 à Camada 7 e acima da Camada 7

Benefícios da identificação de aplicativos

  • Fornece controle granular sobre aplicativos, incluindo streaming de vídeo, comunicação peer-to-peer, redes sociais e mensagens. Ele também identifica serviços, uso de porta, tecnologia subjacente e características comportamentais dentro dos aplicativos. Essa visibilidade permite bloquear aplicativos evasivos internamente no firewall da Série SRX.

  • Identifica aplicativos e permite, bloquear ou limitar aplicativos, independentemente da porta ou do protocolo, incluindo aplicativos conhecidos por usar técnicas evasivas para evitar a identificação. Essa identificação ajuda as organizações a controlar os tipos de tráfego permitidos para entrar e sair da rede.

Mapeamento de assinatura de aplicativos

O mapeamento da assinatura do aplicativo é um método preciso para identificar a aplicação que emitiu tráfego na rede. O mapeamento de assinaturas opera na Camada 7 e inspeciona o conteúdo real do payload.

Os aplicativos são identificados usando um pacote de protocolos que pode ser baixado. Assinaturas de aplicativos e informações de análise dos primeiros pacotes são comparadas ao conteúdo do banco de dados. Se o payload contiver as mesmas informações que uma entrada no banco de dados, a aplicação do tráfego será identificada como o aplicativo mapeado para a entrada do banco de dados.

Juniper Networks fornece um banco de dados de identificação de aplicativos predefinido que contém entradas para um conjunto abrangente de aplicativos conhecidos, como FTP e DNS, e aplicativos que operam por meio do protocolo HTTP, como Facebook, Kazaa e muitos programas de mensagens instantâneas. Uma assinatura permite que você baixe o banco de dados Juniper Networks e atualize regularmente o conteúdo à medida que novas assinaturas predefinida são adicionadas.

Sequência de combinações de identificação de aplicativos

A Figura 1 mostra a sequência em que são aplicadas técnicas de mapeamento e como a aplicação é determinada.

Figura 1: Sequência de mapeamento Mapping Sequence

Na identificação da aplicação, cada pacote no fluxo passa pelo mecanismo de identificação do aplicativo para processamento até que a aplicação seja identificada. As vinculações de aplicativos são economizadas no cache do sistema de aplicativo (ASC) para acelerar o processo de identificação futuro.

As assinaturas de aplicativos identificam um aplicativo com base na análise de gramática de protocolo nos primeiros pacotes de uma sessão. Caso o mecanismo de identificação do aplicativo ainda não tenha identificado o aplicativo, ele passa os pacotes e espera por mais dados.

O módulo de identificação de aplicativos combina aplicativos para sessões de cliente para servidor e servidor para cliente.

Depois que a aplicação for determinada, AppSecure módulos de serviço podem ser configurados para monitorar e controlar o tráfego para rastreamento, priorização, controle de acesso, detecção e prevenção com base na ID do aplicativo do tráfego.

  • Rastreamento de aplicativos (AppTrack)— Rastreia e informa aplicativos que passam pelo dispositivo.

  • Intrusion Detection and Prevention (IDP)— Aplica os objetos de ataque apropriados a aplicativos em execução em portas não padrão. A identificação de aplicativos melhora IDP desempenho ao restringir o escopo de assinaturas de ataque para aplicativos sem decodificadores.

  • Firewall de aplicativos (AppFW)— Implementa um firewall de aplicativos usando regras baseadas em aplicativos.

  • AppQoS (Application Quality of Service, Qualidade de serviço de aplicativos) — Fornece priorização de qualidade de serviço com base na conscientização dos aplicativos.

  • Roteamento avançado baseado em políticas (APBR)— Classifica a sessão com base em aplicativos e aplica as regras configuradas para reroutar o tráfego.

  • AppQoE (Application Quality of Experience, Qualidade de experiência do aplicativo) — Monitora o desempenho dos aplicativos e, com base na pontuação, escolhe o melhor enlace possível para esse tráfego de aplicativo.

Entender o banco de dados de identificação de aplicativos Junos OS

Um banco de dados de assinaturas predefinido está disponível no site Juniper Networks Security Engineering. Esse banco de dados inclui uma biblioteca de assinaturas de aplicativos. Consulte assinaturas de aplicativos para obter mais detalhes. Essas páginas de assinatura darão visibilidade da categoria de aplicativos, grupo, nível de risco, portas e assim por diante.

O pacote de assinaturas predefinido fornece critérios de identificação para assinaturas de aplicativos conhecidas e é atualizado periodicamente.

Sempre que novos aplicativos são adicionados, o pacote de protocolo é atualizado e gerado para todas as plataformas relevantes. Ele é empacotado junto com outros arquivos de assinatura de aplicativos. Este pacote estará disponível para download pelo site de download de segurança.

Um serviço de assinatura permite que você baixe regularmente as assinaturas mais recentes para cobertura atualizada sem ter que criar entradas para seu próprio uso.

A identificação do aplicativo é ativada por padrão e automaticamente ativada quando você configura Intrusion Detection and Prevention (IDP), AppFW, AppQoS ou AppTrack.

Nota:

As atualizações do pacote de assinatura de aplicativos predefinidos do Junos OS são autorizadas por um serviço de assinatura licenciado separadamente. Você deve instalar a chave de licença da atualização da assinatura do aplicativo de identificação do aplicativo em seu dispositivo para baixar e instalar as atualizações do banco de dados de assinatura fornecidas pela Juniper Networks. Quando a chave de licença expirar, você pode continuar a usar o conteúdo do pacote de assinatura de aplicativos localmente armazenado, mas você não pode atualizar o pacote.

Desativação e relembramento da identificação de aplicativos do Junos OS

A identificação do aplicativo é habilitada por padrão. Você pode desativar a identificação de aplicativos com a CLI.

Para desativar a identificação do aplicativo:

Se você quiser reenvante a identificação do aplicativo, exclua a instrução de configuração que especifica a desativação da identificação do aplicativo:

Se você tiver terminado de configurar o dispositivo, compromete a configuração.

Para verificar a configuração, insira o show services application-identification comando.

Entender o cache do sistema de aplicativos

O cache do sistema de aplicativo (ASC) economiza o mapeamento entre um tipo de aplicativo e o endereço IP de destino correspondente, porta de destino, tipo de protocolo e serviço. Uma vez identificada uma aplicação, as informações são salvas no ASC para que apenas uma entrada correspondente seja necessária para identificar um aplicativo em execução em um sistema específico, agilizando o processo de identificação.

Por padrão, o ASC economiza as informações de mapeamento por 3.600 segundos. No entanto, você pode configurar o valor de tempo de transferência de cache usando a CLI.

Você pode usar o comando [edit services application-identification application-system-cache-timeout] para alterar o valor de tempo de transferência das entradas de cache do sistema de aplicativo. O valor do timeout pode ser configurado de 0 a 1.000.000 segundos. A sessão asc pode expirar após 1000.000 segundos.

As entradas do ASC expiram após o tempo de tempo de ASC configurado. As entradas de ASC não são atualizadas mesmo quando há hits em cache (entrada correspondente no ASC encontrada) durante o período de intervalo.

Nota:

Ao configurar uma nova assinatura de aplicativo personalizada ou modificar uma assinatura personalizada existente, todas as entradas de cache do sistema de aplicativos existentes para aplicativos predefinidos e personalizados serão liberadas.

Nota:

Quando você elimina ou desativa uma assinatura de aplicativo personalizada, e a configuração falha, a entrada do cache do sistema de aplicativo (ASC) não é completamente liberada; em vez disso, uma aplicação base no caminho da aplicação personalizada será informada no ASC.

Ativação ou desativação do cache do sistema de aplicativos para serviços de aplicativo

A partir da versão 18.2R1 Junos OS, o comportamento padrão do ASC é alterado da seguinte forma:

  • Antes da versão do Junos OS 18.2R1— o ASC está habilitado por padrão para todos os serviços, incluindo serviços de segurança.
  • A partir da versão do Junos OS 18.2R1 adiante, o ASC está habilitado por padrão; observe a diferença na olhada em serviços de segurança:

    • A busca de serviços de segurança do ASC não está habilitada por padrão. Ou seja, serviços de segurança, incluindo políticas de segurança, firewall de aplicativos (AppFW), rastreamento de aplicativos (AppTrack), aplicativos qualidade de serviço (AppQoS), Juniper Sky ATP, IDP e UTM não usam o ASC por padrão.

    • A busca de serviços diversos pelo ASC é ativada por padrão. Ou seja, serviços diversos, incluindo o roteamento avançado baseado em políticas (APBR), usam o ASC para identificar aplicativos por padrão.

Nota:

A mudança no comportamento padrão do ASC afeta a funcionalidade appFW legada. Com o ASC inválido por padrão para os serviços de segurança a partir da Versão 18.2 do Junos OS, o AppFW não utilizará as entradas presentes no ASC.

Você pode reverter para o comportamento ASC como nas versões do Junos OS antes da versão 18.2 usando o set services application-identification application-system-cache security-services comando.

CUIDADO:

O dispositivo de segurança pode se tornar susceptível a técnicas de evasão de aplicativos se o ASC estiver habilitado para serviços de segurança. Recomendamos que você ative o ASC somente quando o desempenho do dispositivo em sua configuração padrão (inválido para serviços de segurança) não for suficiente para seu caso de uso específico.

Use os seguintes comandos para habilitar ou desativar o ASC:

  • Ative o ASC para serviços de segurança:

  • Desative o ASC para serviços diversos:

  • Desative o ASC ativado para serviços de segurança:

  • Ative o ASC inválido para serviços diversos:

Você pode usar o comando show services application-identification application-system-cache para verificar o status do ASC.

A saída de amostra a seguir fornece o status do ASC:

Nas versões antes da versão do Junos OS 18.2R1, o armazenamento de aplicativos estava habilitado por padrão. Você pode desativá-lo manualmente usando o set services application-identification no-application-system-cache comando.

Verificar estatísticas de cache do sistema de aplicativos

Propósito

Verificar as estatísticas do cache do sistema de aplicativos (ASC).

Nota:

O cache do sistema do aplicativo exibirá o cache para aplicativos de identificação de aplicativos.

Ação

Do modo de operação CLI, insira o show services application-identification application-system-cache comando.

Saída de amostra

nome de comando

Significado

A saída mostra um resumo das informações estatísticas do ASC. Verificar as seguintes informações:

  • endereço IP — Exibe o endereço de destino.

  • Porta — Exibe a porta de destino no servidor.

  • Protocolo — Exibe o tipo de protocolo na porta de destino.

  • Aplicativo — Exibe o nome da aplicação identificada na porta de destino.

Nota:

Para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M e SRX1500, quando houver um grande número de entradas ASC (10.000 ou mais), show services application-identification application-system-cachee as entradas devem ser listadas na saída para o comando, ocorre um tempo de sessões CLI.

Estatísticas de identificação de aplicativos da Onbox

Os serviços de identificação de aplicativos fornecem informações estatísticas por sessão. Essas estatísticas fornecem aos clientes um perfil de uso de aplicativos. O recurso Onbox Application Identification Statistics adiciona estatísticas de nível de aplicativo ao AppSecure conjunto. As estatísticas de aplicativos permitem que um administrador acesse estatísticas acumuladas e estatísticas acumuladas em intervalos definidos pelo usuário.

Com esse recurso, o administrador pode limpar as estatísticas e configurar os valores de intervalo enquanto mantém bytes e estatísticas de contagem de sessões. Como a contagem de estatísticas ocorre no tempo de evento próximo da sessão, as contagens de byte e sessão não são atualizadas até o fim da sessão. Juniper Networks de segurança são compatíveis com um histórico de oito intervalos que um administrador pode usar para exibir as taxas de sessão e byte dos aplicativos. A partir do Junos OS 18.3R1, os dispositivos de segurança são compatíveis com um histórico de um intervalo para exibir as taxas de sessão de aplicativos e byte.

Se o grupo de aplicativos tiver suporte na configuração do Junos OS, o recurso Onbox Application Identification Statistic aceita estatísticas de correspondência na caixa de entrada por grupo. As estatísticas são mantidas apenas para grupos predefinidos.

Reinstalar um pacote de assinaturas de aplicativos não limpará as estatísticas dos aplicativos. Se a aplicação for desabilitada, não haverá tráfego para essa aplicação, mas a aplicação ainda é mantida nas estatísticas. Não importa se você está reinstalando um aplicativo predefinido, porque os aplicativos são monitorados de acordo com o tipo de aplicativo. Para estatísticas de grupo predefinidos, a reinstalação de um pacote de segurança não limpará as estatísticas. Entretanto, quaisquer alterações feitas nas adesões de grupos são atualizadas. Por exemplo, o junos:web pode ter 50 aplicativos na versão atual e 60 aplicativos após uma atualização. Aplicativos que são excluídos e grupos de aplicativos rebatizado são manuseados da mesma maneira que os aplicativos adicionados.

O módulo de identificação de aplicativos mantém um contadores de sessão de 64 bits para cada aplicativo em cada unidade de processamento de serviços (SPU). O contador incrementa quando uma sessão é identificada como uma aplicação específica. Outro conjunto de contadores de 64 bits agrega o total de bytes por aplicativo no SPU. Os contadores para aplicações não especificadas também são mantidos. As estatísticas de várias SPUs para sessões e bytes são agregadas no Mecanismo de Roteamento e apresentadas aos usuários.

As SPUs individuais têm temporizadores de intervalo para reverter estatísticas por interval vez. Para configurar o intervalo de coleta de estatísticas, use o set services application-identification statistics interval time comando. Sempre que Mecanismo de Roteamento consultas sobre o intervalo necessário, as estatísticas correspondentes são buscadas de cada SPU, agregadas no Mecanismo de Roteamento e apresentadas ao usuário.

Use o para clear services application-identification statistics limpar todas as estatísticas de aplicação, como grupos de aplicativos, intervalos, aplicativos e acumulativos.

Use o comando clear services application-identification counter para reconfigurar os contadores manualmente. Os contadores reajustam automaticamente quando um dispositivo é atualizado ou reinicializado, quando o fluxo é reinicializado ou quando há uma mudança no temporizador de intervalo.

Use o set services application-identification application-system-cache-timeout value para especificar o valor de tempo de saída em segundos para as entradas de cache do sistema de aplicativo.

A partir do Junos OS Release 15.1X49-D120, em todos os dispositivos da Série SRX, o intervalo de tempo padrão para coleta de estatísticas de identificação de aplicativos muda de 1 minuto para 1440 minutos.

Configurando o tamanho do cache do IMAP

O Internet Message Access Protocol (IMAP) é um protocolo padrão da Internet usado por clientes de e-mail para serviços de armazenamento e recuperação de e-mails. O cache IMAP é usado para análise de protocolo e geração de contexto. Ele armazena informações relacionadas à análise de um e-mail.

A partir da versão 15.1X49-D120 Junos OS, você pode configurar para limitar o número máximo de entradas no cache IMAP e especificar o valor de tempo limite para as entradas no cache.

Você pode usar os seguintes comandos para modificar as configurações do cache IMAP:

set services application-identification imap-cache imap-cache-size size

set services application-identification imap-cache imap-cache-timeout time in seconds

Exemplo:

Neste exemplo, o tamanho do cache do IMAP está configurado para armazenar 50.000 entradas.

Neste exemplo, o período de intervalo é configurado para 600 segundos durante o qual uma entrada de cache permanece no cache IMAP.

Entender o suporte de quadros Jumbo para serviços de identificação de aplicativos Do Junos OS

A identificação de aplicativos suporta o tamanho maior do quadro jumbo de 9192 bytes. Embora os quadros jumbo sejam ativados por padrão, você pode ajustar o tamanho unidade de transmissão máxima (MTU) usando o comando [set interfaces]. A sobrecarga da CPU pode ser reduzida durante o processamento de quadros jumbo.

Limite de inspeção de identificação de aplicativos

A partir das versões do Junos OS 15.1X49-D200 e 19.4R1, você tem a flexibilidade de configurar os limites de inspeção de identificação do aplicativo:.

  • Inspection Limit for TCP and UDP Sessions

    Você pode definir o limite de byte e o limite de pacote para identificação de aplicativos (AppID) em um UDP ou em uma sessão TCP. A ID do aplicativo conclui a classificação com base no limite de inspeção configurado. Ao exceder o limite, o AppID termina a classificação de aplicativos.

    Caso a ID do aplicativo não conclua a classificação final dentro dos limites configurados e se um aplicativo pré-configurado estiver disponível, a AppID conclui a aplicação como o aplicativo pré-configurado. Caso contrário, o aplicativo é concluído como junos:DESCONHECIDO, desde que o cache appID global seja ativado. O cache AppID global é ativado por padrão.

    Para configurar o limite de byte e o limite de pacote, use as seguintes declarações de configuração da [edit] hierarquia:

    A Tabela 1 fornece o intervalo e o valor padrão para configurar o limite de byte e o limite de pacote para sessões de TCP e UDP.

    Tabela 1: Limite máximo de byte e limite de byte de pacote para sessões de TCP e UDP

    Sessão

    Limite

    Gama

    Valor padrão

    TCP

    Limite de byte

    De 0 a 4294967295

    6000

    Para a versão do Junos OS 15.1X49-D200, o valor padrão é de 10.000.

    Limite de pacotes

    De 0 a 4294967295

    Zero

    UDP

    Limite de byte

    De 0 a 4294967295

    Zero

    Limite de pacotes

    De 0 a 4294967295

    10

    Para a versão do Junos OS 15.1X49-D200, o valor padrão é de 20.

    O limite de byte exclui o header IP e os comprimentos do cabeçado TCP/UDP.

    Se você definir as opções e as byte-limit packet-limit opções, o AppID inspeciona a sessão até que ambos os limites sejam atingidos.

    Você pode desativar o limite de inspeção de TCP ou UDP configurando byte-limit packet-limit os valores correspondentes e zero.

  • Global Offload Byte Limit (Other Sessions)

    Você pode definir o limite de byte para o AppID concluir a classificação e identificar o aplicativo em uma sessão. Ao exceder o limite, a AppID termina a classificação dos aplicativos e toma uma das seguintes decisões:

    • Se um aplicativo pré-match estiver disponível, a AppID conclui a classificação dos aplicativos como o aplicativo pré-matched nos seguintes casos:

      • Quando a ID do aplicativo não conclui a classificação final dentro do limite de byte configurado

      • Quando a sessão não for descarregada devido ao comportamento de tunelamento de algumas aplicações

    • Caso um aplicativo pré-match não estiver disponível, a AppID conclui o aplicativo como junos:DESCONHECIDO, desde que o cache appID global seja ativado. O cache AppID global é ativado por padrão. Consulte Como ativar ou desativar o cache do sistema de aplicativos para serviços de aplicativo.

    Para configurar o limite de byte, use a seguinte instrução de configuração da [edit] hierarquia:

    O valor padrão da opção global-offload-byte-limit é de 10000.

    Você pode desativar o limite de byte de descarregamento global configurando o global-offload-byte-limit valor como zero.

    O limite de byte exclui o header IP e os comprimentos do cabeçado TCP/UDP.

Habilitar a opção de modo de desempenho

A partir das versões do Junos OS 15.1X49-D200 e 19.4R1, o limiar de pacote máximo para a opção de modo de desempenho DPI set services application-identification enable-performance-mode max-packet-threshold value é preterido — em vez de imediatamente removido — para fornecer compatibilidade reversa e uma oportunidade de levar sua configuração em conformidade com a nova configuração. Essa opção foi usada para definir o limiar de pacote máximo para o modo de desempenho DPI.

max-packet-threshold Se sua configuração incluir opção de modo de desempenho habilitada com as versões Junos OS 15.1X49-D200 e 19.4R1, a AppID conclui a classificação do aplicativo ao atingir o menor valor configurado no limite de inspeção do TCP ou UDP ou no limite de byte de descarregamento global ou no limiar de pacote máximo para a opção do modo desempenho DPI.

Suporte de identificação de aplicativos para aplicativos hospedados na Rede de Entrega de Conteúdo (CDN)

A partir do Junos OS Release 20.1R1 e do 19.1R3, você pode habilitar a identificação de aplicativos (AppID) para classificar um aplicativo da Web hospedado em uma rede de entrega de conteúdo (CDN), como AWS, Akamai, Azure, Fastly e Cloudflare e assim por diante. Use a seguinte instrução de configuração para habilitar a classificação dos aplicativos CDN:

[edit] 
user@host# user@hots# set service application-identification enable-cdn-application-detection 

Quando você aplica a configuração, o AppID identifica e classifica aplicativos reais hospedados na CDN.

Limite máximo de memória para DPI

A partir do Junos OS Release 20.1R1 e 19.1R3, você pode configurar o limite de memória máximo para inspeção profunda de pacotes (DPI) usando a seguinte instrução de configuração:

Você pode definir de 1 a 20000 MB como valor de memória.

Uma vez que o consumo de memória JDPI chega a 90% do valor configurado, o DPI interrompe o processamento de novas sessões.

Melhoria na taxa de transferência de tráfego de aplicativos

A taxa de transferência de tráfego de aplicativos pode ser melhorada definindo o inspeção profunda de pacotes (DPI) no modo de desempenho com o limite de inspeção de pacotes padrão como dois pacotes, incluindo direções de cliente para servidor e servidor para cliente. Por padrão, o modo de desempenho é desabilitado em dispositivos de segurança.

Para melhorar a taxa de transferência de tráfego de aplicativos:

  1. Ative o modo de desempenho do DPI.
  2. (Opcional) Você pode definir o limiar de pacote máximo para o modo de desempenho DPI, incluindo direções de cliente para servidor e de servidor para cliente.

    Você pode definir o limite de inspeção de pacotes de 1 a 100.

    A partir das versões do Junos OS 15.1X49-D200 e 19.4R1, o limiar de pacote máximo para a opção de modo de desempenho DPI set services application-identification enable-performance-mode max-packet-threshold value é preterido — em vez de imediatamente removido — para fornecer compatibilidade reversa e uma oportunidade de levar sua configuração em conformidade com a nova configuração. Essa opção foi usada para definir o limiar de pacote máximo para o modo de desempenho DPI.

  3. Compromete a configuração.

Use o comando show services application-identification status para exibir informações detalhadas sobre o status da identificação do aplicativo.

mostrar status de identificação de aplicativos de serviços (DPI Performance Mode Enabled)

O campo do modo desempenho de DPI mostra se o modo de desempenho do DPI está ativado ou não. Esse campo é exibido na saída de comando CLI somente se o modo de desempenho estiver ativado.

Se você quiser definir o DPI como um modo de precisão padrão e desativar o modo de desempenho, elimine a instrução de configuração que especifica a ativação do modo de desempenho:

Para desativar o modo de desempenho:

  1. Elimine o modo de desempenho.

  2. Compromete a configuração.

Visão geral do tráfego de aplicativos desconhecido captura de pacotes

Você pode usar o recurso de captura de pacotes de aplicativos desconhecidos para coletar mais detalhes sobre um aplicativo desconhecido em seu dispositivo de segurança. Tráfego de aplicativos desconhecido é o tráfego que não combina com uma assinatura de aplicativo.

Depois de configurar opções de captura de pacotes em seu dispositivo de segurança, o tráfego de aplicativos desconhecido é recolhido e armazenado no dispositivo em um arquivo de captura de pacotes (.pcap). Você pode usar a captura de pacotes de um aplicativo desconhecido para definir uma nova assinatura de aplicativo personalizada. Você pode usar essa assinatura personalizada de aplicativos em uma política de segurança para gerenciar o tráfego de aplicativos de maneira mais eficiente.

Você pode enviar o arquivo .pcap para Juniper Networks para análise nos casos em que o tráfego seja classificado incorretamente ou para solicitar a criação de uma assinatura de aplicativo.

Benefícios da captura de pacotes de tráfego de aplicativos desconhecido

Você pode usar a captura de pacotes de tráfego de aplicativos desconhecido para:

  • Junte mais informações sobre uma aplicação desconhecida

  • Analisar tráfego de aplicativos desconhecidos para possíveis ameaças

  • Ajude na criação de regras de política de segurança

  • Habilitar a criação de assinaturas personalizadas de aplicativos

Nota:

A implementação de políticas de segurança que bloqueiam todo o tráfego de aplicativos desconhecidos pode causar problemas com aplicativos baseados em rede. Antes de aplicar esses tipos de políticas, certifique-se de validar que essa abordagem não causa problemas no seu ambiente. Você deve analisar cuidadosamente o tráfego de aplicativos desconhecido e definir a política de segurança de acordo.

Configure a captura de pacotes para tráfego de aplicativos desconhecido

antes de começar

Para habilitar a captura automática de pacotes de tráfego de aplicativos desconhecido, você deve:

Visão geral

Neste exemplo, você aprenderá a configurar a captura automatizada de pacotes de aplicativos desconhecidos em seu dispositivo de segurança, completando as seguintes etapas:

  • Definir opções de captura de pacotes em nível global ou em nível de política de segurança.

  • Configurar o modo de captura de pacotes

  • (Opcional) Configurar opções de arquivo de captura de pacotes

  • Acesse o arquivo de captura de pacotes gerado (. arquivo pcap )

Configuração

Para saber mais sobre as opções de configuração de captura de pacotes, consulte a captura de pacotes antes de começar.

Captura de pacotes para aplicativos desconhecidos globalmente

Procedimento passo a passo
  • Para habilitar a captura de pacotes em nível global, use o seguinte comando:

Ao habilitar a captura de pacotes em nível global, seu dispositivo de segurança gera uma captura de pacote para todas as sessões que contêm tráfego de aplicativos desconhecido.

Captura de pacotes para aplicativos desconhecidos em um nível de política de segurança

Procedimento passo a passo
  • Configure a captura de pacotes em um nível de política de segurança, use o seguinte procedimento. Neste exemplo, você permitirá a captura de pacotes de tráfego de aplicativos desconhecidos na política de segurança P1.

    Para habilitar a captura de pacotes de tráfego de aplicativos desconhecidos no nível da política de segurança, você deve incluir junos:UNKNOWN as condições de combinação dinâmicas do aplicativo.

    Ao configurar a política de segurança (P1), o sistema captura os detalhes do pacote para o tráfego de aplicativos que se ajustem aos critérios de combinação da política de segurança.

Selecionar o modo de captura de pacotes

Você pode capturar os pacotes para o tráfego de aplicativo desconhecido em qualquer um dos seguintes modos:

  • modo ASC — Captura pacotes para aplicativos desconhecidos quando o aplicativo é classificado como junos:DESCONHECIDO e tem uma entrada correspondente no cache do sistema de aplicativo (ASC). Esse modo é ativado por padrão.

  • Modo agressivo — Captura todo o tráfego antes da classificação final do AppID. Nesse modo, o sistema captura todo o tráfego de aplicativos, independentemente de uma entrada ASC disponível. A captura de pacotes começa desde o primeiro pacote da primeira sessão. Observe que o modo agressivo é significativamente mais intensivo em recursos e deve ser usado com cautela.

    Para habilitar o modo agressivo, use o seguinte comando:

    Não recomendamos usar o modo agressivo a menos que você precise capturar a primeira ocorrência de um fluxo. Como mencionado acima, o comportamento padrão do dispositivo depende do ASC.

Defina opções de captura de pacotes (opcional)

Procedimento passo a passo

Opcionalmente, você pode definir os seguintes parâmetros de captura de pacote. Caso contrário, as opções padrão descritas na captura de pacote são usadas para esse recurso. Neste exemplo, você define opções de captura de pacotes, como limite máximo de pacote, limite de byte máximo e número de arquivos de captura de pacote (.pcap).

  1. De definir o número máximo de pacotes de UDP por sessão.

    [edit]
    user@host# set services application-identification packet-capture max-packets 10  
    

  2. De definir o número máximo de bytes TCP por sessão.

  3. Dede o número máximo de arquivos de captura de pacotes (.pcap) a serem criados antes que o mais antigo seja sobregravado e rodado.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo o nível show services application-identification packet-capture de comando e show security policies hierarquia. Se a saída não apresentar a configuração pretendido, siga as instruções de configuração deste exemplo para corrigi-la.

A configuração a seguir mostra um exemplo de captura de pacotes de aplicativo desconhecida em nível global com configurações opcionais:

A configuração a seguir mostra um exemplo de captura de pacote de aplicativo desconhecida em um nível de política de segurança com configurações opcionais:

Caso você não configure o dispositivo, entre no commit modo de configuração.

Acesso a arquivos de captura de pacotes (.pcaps)

Depois de concluir a configuração e e commit-la, você pode exibir o arquivo de captura de pacotes (.pcap). O sistema gera um arquivo de captura de pacote exclusivo para cada endereço IP de destino, porta de destino e protocolo.

Procedimento passo a passo

Para exibir o arquivo de captura de pacotes:

  1. Navegar até o diretório onde os arquivos .pcap são armazenados no dispositivo.

  2. Localizar o arquivo .pcap .

    O arquivo .pcap é salvo em formato destination-IP-address. destination-port.protocol. pcap . Exemplo: 142.250.31.156_443_17.pcap.

    Você pode baixar o arquivo .pcap usando SFTP ou SCP e exibi-lo com o Wireshark ou seu analisador de rede preferido.

    A Figura 2 mostra um arquivo .pcap amostral gerado para o tráfego de aplicativos desconhecido.

    Figura 2: Arquivo de captura de pacote amostral Sample Packet Capture File
    Nota:

    Nas situações em que a perda de pacotes está ocorrendo, o dispositivo pode não ser capaz de capturar todos os detalhes relevantes do fluxo. Nesse caso, o arquivo .pcap só refletirá o que o dispositivo foi capaz de ingerir e processar.

O dispositivo de segurança economiza os detalhes de captura de pacote para todos os tráfegos que atenderem aos três critérios de combinação (endereço IP de destino, porta de destino e protocolo) no mesmo arquivo, independentemente da configuração global ou em nível de política. O sistema mantém o cache com o endereço IP de destino, a porta de destino e o protocolo, e não aceita a captura repetida do mesmo tráfego que excede o limite definido. Você pode definir as opções de arquivo de captura de pacotes como na captura de pacotes.

Verificação

Exibição de detalhes da captura de pacotes

Propósito

Veja os detalhes da captura do pacote para confirmar se sua configuração está funcionando.

Ação

Use o show services application-identification packet-capture counters comando.

Significado

A partir dessa saída da amostra, você pode obter detalhes, como o número de sessões sendo capturada e o número de sessões já capturadas. Para obter mais detalhes sobre os contadores de captura de pacotes, consulte os contadores de captura de pacotes de identificação de aplicativos show Services.

Captura de pacotes de detalhes de aplicativos desconhecidos por sessão

A partir da Versão 21.1 do Junos OS, seu dispositivo de segurança armazena a captura de pacotes de detalhes de aplicativos desconhecidos por sessão. Como resultado dessa mudança, o arquivo de captura de pacotes (.pcap) agora inclui a ID da sessão no nome do arquivo. Ou seja, destination-IP-address_destination-port_protocol_session-id. pcap em /var/log/pcap location.

Ao armazenar a captura de pacote por sessão, o tamanho do arquivo .pcap é reduzido à medida que economiza detalhes por sessão.

Além disso, aprimoramos a captura de pacotes de funcionalidades de aplicativos desconhecidas para capturar detalhes de SNI desconhecidos

Tabela de histórico de lançamento
Lançamento
Descrição
19.4R1
A partir das versões do Junos OS 15.1X49-D200 e 19.4R1, você tem a flexibilidade de configurar os limites de inspeção de identificação de aplicativos:
19.4R1
A partir das versões do Junos OS 15.1X49-D200 e 19.4R1, o limiar de pacote máximo para o modo de desempenho DPI definir serviços identificação de aplicativo- identificação do aplicativo-enable-performance-mode max-packet-threshold value é rebaixado
18.2R1
A partir da versão 18.2R1 Junos OS, o comportamento padrão do ASC é alterado
18.2R1
Nas versões antes da versão do Junos OS 18.2R1, o armazenamento de aplicativos estava habilitado por padrão. Você pode desativá-lo manualmente usando o comando set services application-identification no-application-system-cache.
15.1X49-D120
A partir da versão 15.1X49-D120 Junos OS, você pode configurar para limitar o número máximo de entradas no cache IMAP e especificar o valor de tempo limite para as entradas no cache.